Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

Средства разграничения доступа

«Аккорд-АМДЗ» контролирует только старт компьютера и не работает в операционной системе. Поэтому в тех случаях, когда необходимо не только загрузить доверенную среду, но и разграничить доступ к ресурсам компьютера уже в ходе работы пользователей, особенно при многопользовательском режиме работы или в распределенных инфраструктурах, необходимо применять программно-аппаратные комплексы на базе СДЗ «Аккорд-АМДЗ»: ПАК «Аккорд-Win32», «Аккорд-Win64» или «Аккорд-Х». Они предназначены соответственно для разграничения доступа в 32- и 64-разрядных ОС Windows и в ОС Linux.

Функциональность комплексов одинакова: в них реализованы дискреционный (с использованием 13 атрибутов) и мандатный механизмы разграничения доступа, в том числе контроль запуска задач и контроль печати из любых приложений на принтеры любых типов (сетевые, локальные, виртуальные). Для терминальных систем как на базе Microsoft, так и на базе Citrix предназначены версии TSE (Terminal Server Edition), поддерживающие управление терминальными сессиями. Cерверные и клиентские компоненты комплексов взаимодействуют в рамках протоколов ICA или RDP, формируя собственный виртуальный канал.

За счет совокупности своих функций, включающих аппаратный контроль целостности среды и контроль запуска задач в программной части комплекса, ПАК СЗИ НСД «Аккорд» позволяет закрыть уязвимость фон-неймановской архитектуры компьютера, блокируя атаку на «перехват управления», которая была схематически описана выше, на всех шести ее шагах. Архитектура компьютера, как и в случае с Новой гарвардской архитектурой, но при значительно больших усилиях, становится динамически изменяемой: сохраняя необходимые для решения функциональных задач свойства «машины Тьюринга» во время работы, во время старта компьютер ею не является, работая скорее как «конечный автомат».

<p>10.1.2.2. Средства защиты для виртуальных структур</p>

Для виртуальных инфраструктур, на которых сейчас все чаще строятся ЦОД, в линейке продуктов «Аккорд» предназначены программно-аппаратные комплексы «Аккорд-В» и «ГиперАккорд». Первый предназначен для виртуализации на базе VMware, второй – для виртуализации на базе Microsoft [79].

Работа конечных пользователей с ЦОД может строиться несколькими способами: работа с виртуальными рабочими станциями, работа на основе терминального доступа, веб-доступа или смешанная. Во всех этих случаях пользователь физически работает на каком-то СВТ, и оно также является объектом защиты, поскольку именно с него осуществляется доступ к защищаемому ЦОД. Система защиты должна учитывать все нижеперечисленные требования:

– доступ к системе должен осуществляться из доверенной среды, которая должна соответственно обеспечиваться на клиентских СВТ;

– внедрение системы защиты не должно вести к замене оборудования, еще не вышедшего из строя, даже если это «зоопарк» разных СВТ с разными ОС;

– защищенный доступ к системе не должен быть разорван с подсистемой разграничения доступа в самой системе.

Системы, работающие с ЦОД, хороши тем, что позволяют использовать в качестве клиентских рабочих мест практически что угодно. В первую очередь это значит, что можно использовать все, что «никому не нужно, а выбросить жалко». Это очень важно, однако это далеко не единственный плюс такой неприхотливости централизованных систем.

Кроме машин, которые иначе можно только выбросить (и сохранения инвестиций за счет этого), в качестве клиентов можно использовать и машины, которые обладают прекрасными характеристиками и возможностями. Это позволяет учитывать разнородность служебных функций сотрудников организации, а значит, создать централизованную систему, в которой могли бы работать все сотрудники – даже те, кто в силу своих задач не может работать на терминале типа «тонкий клиент».

Можно отказаться от того, чтобы такие сотрудники работали в режиме удаленного доступа, однако это заметно снизит эффект от внедрения системы, поскольку использование централизованного ресурса наиболее значимо как раз для тех задач и данных, которые являются общими для сотрудников всех категорий.

Использование в качестве клиентских СВТ не только специализированных аппаратных терминалов, но и разнообразных средств вычислительной техники – как с высокими, так и с практически отсутствующими характеристиками – позволит избежать двух главных проблем, с которыми сталкиваются организации, эксплуатирующие системы удаленного доступа и стремящиеся к унификации клиентов:

1) необходимости взаимодействовать с монопольным поставщиком терминалов (с ним может случиться неприятность или он может начать вести себя не совсем хорошо);

2) постоянных обновлений модельного ряда терминалов, чем грешат практически все «бренды» (а в результате либо теряется преимущество унификации, либо внезапно снятую с производства модель приходится разыскивать и приобретать чуть ли не «с рук»).

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература